Литмир - Электронная Библиотека
Содержание  
A
A

Глава 11.

Взлом сетей Wi-Fi

Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов.

Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:

• Аутентификация не пройдена и точка не опознана

• Аутентификация пройдена, но точка не опознана

• Аутентификация принята и точка присоединена

Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передаёт опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинает аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка — пакет подтверждения присоединения беспроводного клиента к сети.

Механизмы безопасности

Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых.

Wired Equivalent Protocol

Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP — шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключён, однако его можно легко включить и в таком случае он начнёт шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4.

WEP 2

Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Понятно, что полную поддержку такой системы ещё не кто не осилил.

Open System Authentication

Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет — аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным.

Access Control List

В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода — клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешён, нет — значит, нет.

Closed Network Access Control

Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в неё может войти только тот, кто знает её имя, SSID. Сетевое имя в таком случае служит секретным ключом.

Атаки

По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде — довольно не тривиальное дело.

Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и ещё проще перехватить, так как он даже в случае с WEP передаётся в открытом виде. Таким образом, элементарно проникнуть в сеть, защищённую Access Control List и использовать все её преимущества и ресурсы.

В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью — если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные.

WEP Attacks

Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план:

• Чистые данные проходят проверку целостности, и выдаётся контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32.

• ICV добавляется в конец данных.

• Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа.

• Генератор случайных чисел выдаёт ключевую последовательность.

• Данные XOR'ятся с этой ключевой последовательностью.

• Вектор инициализации добавляется в конец и все это передаётся в эфир.

Plaintext атака

В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено — это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив его, мы находим 24-битный вектор инициализации, используемый для генерирования ключа — нахождение ключа в таком случае всего лишь задача брутфорса.

Другой вариант — обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором даёт возможность «грузить» пакеты в сеть без аутентификации на точке доступа.

Повторное использование шифра

Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения, используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.

Атака Fluhrer-Mantin-Shamir

Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С её помощью можно получить как 24-битный ключ WEP, так и 128-битный ключ WEP 2. На всеобщее обозрение было представлено две программы — Air snort и WEPCrack.

Low-Hanging Fruit

Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищённых сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название — низко висящие фрукты, которые сорвать не составляет никакого труда…

Глава 12.

Безопасность сетей

Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе вы узнаете об основных методах борьбы с незаконным проникновением:

Фильтрация МАС-адресов

В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, чтобы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить, так что в одиночку его использовать не рекомендуется.

WEP
8
{"b":"172","o":1}